
Przeszczepy szpiku będą bezpieczniejsze?
24 listopada 2009, 11:20Badacze z Uniwersytetu Harvarda oraz MIT odkryli, że brak jednego z genów w genomie dawcy przeszczepu szpiku kostnego może doprowadzić do poważnej reakcji immunologicznej. Zaobserwowanie tego zjawiska może mieć niebagatelne znaczenie dla poprawy skuteczności transplantacji hematopoetycznych (krwiotwórczych) komórek macierzystych szpiku.

Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.

Rzekomy potężny atak to nieudolne dzieło żółtodzioba
22 sierpnia 2011, 09:55Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.

Menu skrojone na oko pająka
8 czerwca 2012, 09:46Evarcha culicivora, skakuny żyjące w Kenii oraz w Ugandzie, są bardzo bystrymi obserwatorami. Żywiąc się krwią kręgowców wyssaną przez komary, muszą odróżniać samice od samców i robią to m.in. po czułkach.

Robot straszy, a biolodzy badają emocje
12 sierpnia 2013, 11:48Podczas eksperymentów z danio pręgowanymi wykazano, że roboty, które wyglądają jak drapieżniki, mogą usprawnić badania nad emocjami.

Regin działa od 6 lat
24 listopada 2014, 10:47Firma Symantec informuje o odkryciu zaawansowanego spyware'u nazwanego Regin. Od 2008 roku szpieguje on firmy, organizacje rządowe oraz osoby prywatne. Symantec opublikował właśnie analizę techniczną [PDF] Regiina, w której czytamy, że charakteryzuje go struktura świadcząca o rzadko spotykanych umiejętnościach jego twórców.

Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.

Nagły zwrot w sporze Apple'a z FBI
22 marca 2016, 13:32W sporze pomiędzy Apple'em a FBI nastąpił niespodziewany zwrot. FBI, które domagało się, by sąd zmusił Apple'a do odblokowania iPhone'a należącego do zamachowca z San Bernardino, złożyło do sądu wniosek o odwołanie dzisiejszej rozprawy i przeniesienia jej na przyszły miesiąc

Użytkownicy Amazona, Alibaby i Ebaya ofiarami „Microsoft scam”
3 lipca 2017, 10:21Użytkownicy serwisów Amazon, Alibaba oraz Ebay stali się celem ataku znanego jako „Microsoft scam”. Atak rozpoczyna się od e-maila, w którym użytkownik jest informowany o odwołaniu zamówienia. Do wiadomości dołączony jest odnośnik do rzekomego zamówienia. Jeśli użytkownik nań kliknie, jest przenoszony na witrynę pornograficzną.

Im większa sprawność tym mniejsze ryzyko zawału. Norwegowie udostępnili specjalny kalkulator sprawności
18 stycznia 2019, 12:25Odkryliśmy silne związek pomiędzy większą sprawnością oddechowo-krążeniową a mniejszym ryzykiem ataku serca i szunicą bolesną, mówi Bjarne Nes z Norweskiego Instytutu Nauki i Technologii (NTNU). Badania Norwegów zostały opublikowane w European Heart Journal.